Сконфигурируйте User Manager

User Manager справляется с аутентификацией Polyspace® Имя для входа в систему пользователя доступа. Имя для входа в систему аутентифицируется путем проверки имен пользователя и паролей против учетных данных тождеств, которые вы храните в базе данных User Manager. Чтобы добавить тождества в базу данных User Manager, сделайте одно из следующих.

Примечание

На Windows® системы, все пути к файлам, которые вы задаете, должны указать на локальные диски.

Необходимые условия

Менеджер обычного пользователя настройки

Эти настройки требуются, создаете ли вы пользовательские удостоверения пользователя, или вы импортируете пользователей из своей компании LDAP.

УстановкаОписание
Internal directory database volume

Задайте полный путь к папке базы данных. База данных хранит информацию о пользователях и группах, которые вы импортируете из сервера LDAP или что вы создаете в интерфейсе User Manager.

По умолчанию база данных хранится в папке, где вы извлекли Polyspace доступ к изображению установки под appdata/usermanager. Например, /local/usr/Access/R2021b/appdata/usermanager/db.

Internal directory database username

Используйте имя пользователя, которое вы задаете в этом поле, если необходимо взаимодействовать с внутренней базой данных при помощи команд PostgreSQL.

Именем пользователя по умолчанию является "UM".

Internal directory database password

Используйте пароль, который вы задаете в этом поле, если необходимо взаимодействовать с внутренней базой данных при помощи команд PostgreSQL.

Необходимо обеспечить пароль.

Чтобы видеть текущий пароль базы данных, запустите эту команду.

  • Windows

    docker inspect usermanager-db-main | FIND "UMDB_PASSWORD"

  • Linux

    docker inspect usermanager-db-main | grep UMDB_PASSWORD

Administrator sign-in IDs

Введите список, разделенный запятыми имен пользователей, чтобы установить тех пользователей как администраторов User Manager. Можно задать пользовательские имена пользователей или имена пользователей от компании LDAP. Смотрите Создают, Редактирование, или Удаляют Пользователей и Группы.

Примечание

Если вы включаете Connect an LDAP directory, по крайней мере одни из имен пользователей, которые вы задаете в этом поле, должны быть из директории LDAP или должны уже существовать в базе данных User Manager. В противном случае вы не можете регистрировать в интерфейс User Manager.

Пользователи, которых вы задаете в этом поле, являются также Polyspace доступ к администраторам. Для получения дополнительной информации о Polyspace доступ к администраторам, смотрите, Управляют Полномочиями Проекта.

Удалить пользователя как Polyspace доступ к администратору:

  1. Удалите имя пользователя из этого поля, сохраните свои изменения, затем перезапустите приложения.

  2. После перезапуска Polyspace доступ к администратору должен отменить присвоение пользователя от всех папок верхнего уровня в Project Explorer, в Polyspace доступ к веб-интерфейсу, при помощи контекстного меню. Администратор может также выполнить эту задачу в командной строке при помощи -unset-role отметьте с помощью polyspace-access двоичный файл. Для получения дополнительной информации смотрите polyspace-access.

Initial administrator password

Пароль, который вы используете, чтобы регистрировать в интерфейс User Manager.

Это поле не доступно, если вы выбираете Connect an LDAP directory в настройках User Manager Directory Connection.

Authentication token expiration (sec):

Задайте в секундах срок действия веб-Лексем JSON со знаком, которые User Manager выпускает аутентифицируемым пользователям. Это время истечения срока определяет время жизни сеанса. Если вы регистрируете в Polyspace доступ, ваша лицензия проверяется, и ваш сеанс обновляется периодически, чтобы помешать ему истекать. Сеанс заканчивается, если вы явным образом выходите из системы или закрываете свой веб-браузер, и ваша лицензия перепроверена в. Если ваш браузер неожиданно закрывается, ваша лицензия остается проверенной, пока сеанс не истекает.

Когда вы устанавливаете время истечения срока, рассматриваете:

  • Если время истечения срока является слишком короткими, частыми пользователями, запрашиваются входить в часто. В многочисленных командах сервер лицензий испытывает большой объем лицензии checkins и контроля.

  • Если время истечения срока является слишком длинным, время сеанса менее частых пользователей может быть завышено в журналах лицензии.

Используйте эту установку, чтобы установить тайм-аут лицензирования. Доступ к Polyspace игнорирует значение тайм-аута лицензии, которое вы устанавливаете через файл опций менеджера лицензий (MLM.opt) при помощи TIMEOUT feature seconds синтаксис.

Authentication private key file:

Задайте полный путь к PEM с закрытым ключом файл, что использование User Manager, чтобы подписать веб-Лексемы JSON. В системах Windows пути должны указать на локальные диски.

Сервис User Manager не поддерживает защищенные паролем закрытые ключи. Можно сгенерировать закрытый ключ при помощи openssl утилита. Например:

openssl genrsa -out private.pem 2048
Ограничьте доступ к этому закрытому ключу только тем администраторам, которые справляются с сервисом User Manager.

Не снова используйте закрытый ключ, который вы используете, чтобы сгенерировать сертификаты SSL, которые вы предоставляете, если вы включаете протокол HTTPS.

API keys and user IDs

Введите значение ключа API и пару имени пользователя в этом поле, чтобы присвоить ключ API пользователю. Например, чтобы присвоить ключ API пользователю jsmith, Введите:

5ea34345-a03b-4a20-821e-f10e45e0e863,jsmith
Чтобы присвоить ключи API другим пользователям, введите дополнительный ключ API и пары имени пользователя на отдельных линиях. Каждое значение ключа API должно быть уникальным.

Можно присвоить любую комбинацию алфавитно-цифровых символов как ключ API пользователю. Например, чтобы сгенерировать универсально уникальные идентификаторы (UUID) для ключа API, используйте эти команды:

  • Windows PowerShell: [guid]::NewGuid()

  • Linux®: uuidgen

Используйте ключ API с этими командами, которые требуют Polyspace доступ к учетным данным:

При использовании ключа API рекомендуется, чтобы вы сохранили ключ API в текстовом файле и передали тот файл команде при помощи -credentials-file. Например, чтобы использовать ключ API для пользователя jsmith, сохраните эту линию в текстовом файле credentials.txt:

-api-key 5ea34345-a03b-4a20-821e-f10e45e0e863
и затем передайте файл команде, например:
polyspace-access -credentials-file credentials.txt
В качестве альтернативы передайте ключ API непосредственно в командной строке при помощи -api-key.

Команды используют ключ API в качестве учетных данных входа в систему для соответствующего пользователя. Если пользователь обновляет его пароль, вы не должны обновлять ключ API. Если вы используете ключ API в качестве части скрипта автоматизации, убедитесь, что у пользователя, сопоставленного с ключом, есть достаточно полномочий выполнить все операции в скрипте. Смотрите Управляют Полномочиями Проекта.

Чтобы создать или управлять тождествами, смотрите, Управляют Пользователями и Группами.

Соедините свою организацию сервер LDAP с диспетчером пользователей

Чтобы использовать сервер LDAP вашей организации, в настройках User Manager Directory Connection, выбирают Connect an LDAP directory и конфигурируют настройки LDAP. Свяжитесь со своим администратором LDAP, чтобы получить LDAP URL, основу пользователя LDAP, другие настройки LDAP и фильтры, и определить, использует ли ваш сервер LDAP Активную Глобальную функцию Каталога Директории.

УстановкаОписание
LDAP URL

Введите LDAP URL как:

ldap://HOST:PORT
HOST хост LDAP и PORT номер порта LDAP. Сервер LDAP использует различные номера портов по умолчанию, если вы конфигурируете его, чтобы использовать глобальный каталог. Смотрите Конфигурируют Диспетчер пользователей для Сервера LDAP Который Глобальный Каталог Использования.

Если вы сконфигурировали свой сервер LDAP по SSL, введите URL как:

ldaps://HOST:PORT
Для дополнительных шагов настройки LDAPS смотрите, Конфигурируют Диспетчер пользователей для LDAP по SSL.

Поскольку связи между сервером LDAP и клиентами не зашифрованы, настройка и использование LDAP по SSL (LDAPS) рекомендуются.

Synchronization interval (seconds)

Задайте в секундах интервал между синхронизациями базы данных User Manager с сервером LDAP. Например, задайте 1800, чтобы синхронизировать базу данных User Manager с сервером LDAP каждое полчаса.

Чтобы синхронизироваться вручную, нажмите Synch With LDAP в интерфейсе User Manager.

LDAP username

Имя пользователя пользователя, который считал разрешение в сервер LDAP. Оставьте это поле, незаполненное, если ваш доступ к серверу LDAP не защищен паролем.

LDAP password

Пароль пользователя, который считал разрешение в сервер LDAP. Оставьте это поле, незаполненное, если ваш доступ к серверу LDAP не защищен паролем.

Пароль хранится в settings.json файл. Для дополнительной защиты, ограничений набора на чтение и полномочия записи для этого файла. По умолчанию этот файл хранится в той же папке как admin-docker-agent двоичный файл.

Enable LDAP pagination

Позвольте этой установке управлять уровнем, на котором ваш сервер LDAP возвращает результаты. Вы обычно используете эту установку, если вы запрашиваете большую группу пользователей, и сервер LDAP имеет пределы на количестве записей, которые это возвращает, или если у клиента, делающего запрос, есть ограниченные ресурсы.

Прежде чем вы включите эту установку, проверяйте что:

  • Ваш сервер LDAP поддерживает Простое Разбитое на страницы Управление Результатами.

  • Если вы обеспечиваете LDAP username и LDAP password, разбиение на страницы не отключено для этих учетных данных. Журнал User Manager показывает код 11 результата LDAP, когда разбиение на страницы отключено для учетных данных, которые вы обеспечиваете.

  • Сервер LDAP сконфигурирован, чтобы обработать разумное количество одновременных разбитых на страницы запросов. Журнал User Manager показывает код 53 результата LDAP, если количество одновременных запросов превышает предел сервера LDAP.

LDAP page sizeОпределите номер результатов, которые сервер LDAP возвращает на страницу, например, 1000. Эта установка доступна, только если вы выбираете Enable LDAP pagination.
LDAP user base

Можно получить этот параметр при помощи инструмента проводника LDAP. Например, свяжите со своим сервером LDAP через Studio Директории Apache и откройте свойства для своей связи. В Browser Options нажмите Fetch Base DNs, чтобы получить основу LDAP.

LDAP user search filter

Используйте поисковый фильтр, чтобы получить подмножество пользователей от базы данных LDAP. User Manager загружает это подмножество на запуске вместо того, чтобы загрузить всех пользователей в вашей организации. Загрузка меньшего числа пользователей для аутентификации улучшает производительность Polyspace доступ.

Задайте поисковый фильтр как attribute=value, например, CN=test* соответствия все пользователи, у которых есть атрибут общего названия (CN), который запускается с "теста".

Используйте круглые скобки, чтобы объединить несколько выражений фильтра в AND (&) или OR (|) пункт. Например, (|(CN=jdoe)(department=foo)) соответствия все пользователи, у которых есть атрибут CN "jdoe" или отдел, приписывают "нечто".

Поисковым фильтром по умолчанию является objectClass=organizationalPerson. Для получения дополнительной информации о поисковых фильтрах, смотрите фильтры LDAP.

Чтобы проверять, возвращает ли поисковый фильтр подмножество пользователей, введите имя пользователя от того подмножества в поле API keys and user IDs наряду с фиктивным ключом и нажмите Validate Now внизу страницы. Вы получаете предупреждение, если имя пользователя не может быть найдено. Например, чтобы проверять, возвращает ли фильтр jsmith, введите 1234,jsmith.

LDAP user ID attribute

LDAP user display name attribute

LDAP user email attribute

LDAP user image attribute

Оставьте эти настройки без изменений, если не проинструктировано в противном случае вашим администратором LDAP. Polyspace доступ не использует электронную почту LDAP и атрибуты изображения.

Enable LDAP groups

Позвольте этой установке импортировать группы пользователей из директории сервера LDAP.

LDAP group base

Можно получить этот параметр при помощи инструмента проводника LDAP. Например, свяжите со своим сервером LDAP через Studio Директории Apache и ищите группу, которую вы хотите импортировать, затем открыть свойства для той группы.

LDAP group search filter

Используйте поисковый фильтр, чтобы получить подмножество групп от базы данных LDAP. User Manager загружает это подмножество на запуске вместо того, чтобы загрузить все группы в вашей организации. Загрузка меньшего числа групп улучшает производительность Polyspace доступ.

Задайте поисковый фильтр как attribute=value, например, CN=test* соответствия все группы, у которых есть атрибут общего названия (CN), который запускается с "теста".

Используйте круглые скобки, чтобы объединить несколько выражений фильтра в AND (&) или OR (|) пункт. Например, (|(CN=Printers)(location=US)) соответствия все группы, которые имеют CN, приписывают "Принтеры" или отдел, приписывают "США".

Для получения дополнительной информации о поисковых фильтрах, смотрите фильтры LDAP.

LDAP group ID attribute

LDAP group display name attribute

LDAP group membership attribute

Оставьте эти настройки без изменений, если не проинструктировано в противном случае вашим администратором LDAP. Polyspace доступ не использует атрибут имени отображения LDAP.

Сконфигурируйте диспетчер пользователей для LDAP по SSL

Если вы используете сервер LDAP, сконфигурированный по SSL (LDAPS), добавьте сертификат SSL LDAPS в файл базы доверенных сертификатов сертификата, который вы задаете в поле CA File настроек Nodes. Чтобы просмотреть эти настройки, нажмите Configure Nodes на Cluster Dashboard. В зависимости от вашего файла базы доверенных сертификатов сертификат SSL LDAP может уже быть включен в базу доверенных сертификатов.

Файл базы доверенных сертификатов сертификата обычно соответствует файлу, которому вы предоставляете --ssl-ca-file когда вы конфигурируете Cluster Admin с HTTPS. Смотрите Выбирают Between HTTP и HTTPS Configuration for Polyspace Access.

Например, на Debian Linux® распределение, чтобы добавить сертификат LDAP ldaps_cert.pem к файлу базы доверенных сертификатов trust_store.pem, используйте эту команду:

cat trust_store.pem ldaps_cert.pem > combined_cert.pem
Команда комбинирует содержимое этих двух файлов файлов и выходных параметров combined_cert.pem. Если вы используете самоподписанный сертификат, чтобы сконфигурировать HTTPS, добавьте сертификат LDAP самоподписанному сертификату.

Чтобы завершить настройку, введите путь к combined_cert.pem в поле CA File настроек Nodes сохраните свои изменения, возвратитесь к инструментальной панели и перезапустите Приложения.

Если вы не сконфигурировали Cluster Admin при помощи HTTPS, задайте путь к сертификату SSL LDAP в поле CA File.

Сконфигурируйте диспетчер пользователей для сервера LDAP, который использует глобальный каталог

Глобальный каталог (GC) является механизмом, который позволяет вам добавить пользователей из различной Активной Директории® (AD) серверы к Polyspace доступ, не имея необходимость предоставлять информацию о тех серверах. Для получения дополнительной информации см. Глобальный Каталог. Если ваш сервер LDAP сконфигурирован, чтобы использовать GC, необходимо задать специфичный для GC номер порта, когда вы предоставляете LDAP URL сервису User Manager. Если вы используете безопасный LDAP (LDAPS), порт по умолчанию для серверов LDAP, которые используют GC, 3268 или 3269. Чтобы определить, сконфигурирован ли ваш сервер LDAP, чтобы использовать GC, свяжитесь со своим администратором LDAP.

Если вы задаете номер неправильного порта, сервис User Manager не может связаться с сервером LDAP. Когда вы смотрите журнал User Manager, вы получаете сообщения об ошибке, похожие на эти сообщения об ошибке.

LDAP server 'ldap://server01.example.com:389' did not recognize 
base DN 'DC=example,DC=com' and search base ''.
...
Unprocessed Continuation Reference(s)
Сохранить журнал User Manager в файл out.log, используйте эту команду.
docker logs -f usermanager-server-main >> out.log 2>&1

GC содержит только подмножество атрибутов для каждого пользователя с различных серверов Активной директории (AD). Атрибут ID LDAP, который вы задаете в кластерных настройках оператора, должен быть доступным в этом подмножестве атрибутов, когда GC включен. Если ID LDAP не доступен в GC, соответствующий пользователь не добавляется к Polyspace доступ.

Похожие темы